Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

681 results

    • Seminar

    • Cryptography

    Calcul asymptotiquement optimal de polynômes de classes

    • February 09, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Andreas Enge - Ecole polytechnique

    Le calcul de polynômes de classe est l'étape principale dans la construction de courbes elliptiques par la méthode de la multiplication complexe.<br/> Ces courbes peuvent servir comme base de cryptosystèmes, dans les preuves de primalité ou pour tricher dans la chasse au record de factorisation avec ECM.<br/> Je présente un algorithme asymptotiquement optimal, mais pratiquement trop lent pour[…]
    • Seminar

    • Cryptography

    Calculer efficacement des couplages

    • September 21, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Oumar Diao - IRMAR

    Dans cet exposé, nous ferons une présentation de certains aspects des calculs de couplages sur les jacobiennes de courbes algébriques utiles en cryptographie.<br/> Après un rappel sur les définitions mathématiques, nous présenterons l'algorithme de Miller qui permet de calculer efficacement les couplages de Weil et Tate. Puis, nous décrirons quelques améliorations algorithmiques apportées par F.[…]
    • Seminar

    • Cryptography

    La sécurité des schémas de Feistel aléatoires

    • October 14, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jacques Patarin - Université de Versaille

    Les schémas de Feistel fournissent une méthode standard pour construire des permutations pseudo-aléatoires, ou encore pour construire des algorithmes de chiffrement par blocs. Depuis le célèbre résultat de Luby et Rackoff sur les schémas de Feistel aléatoires à 3 et 4 tours (1989) les preuves de sécurité et les attaques sur ces schémas ont été améliorées à plusieurs reprise.<br/> Dans cet exposé[…]
    • Seminar

    • Cryptography

    Conditional Reactive Simulatability (joint work with Michael

    • March 17, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Dennis Hofheinz - CWI Amsterdam

    Simulatability has established itself as a salient notion for proving the security of multi-party protocols since it entails strong security and compositionality guarantees, which are achieved by universally quantifying over all environmental behaviors of the analyzed protocol. As a consequence, however, protocols that are secure except for certain environmental behaviors are not simulatable, even[…]
    • Seminar

    • Cryptography

    Relative rigid cohomology and the deformation method for elliptic curves

    • November 18, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Ralf Gerkmann - Universitat Mainz

    By a well-known result of Dwork the zeta functions of the fibers in a one-parameter family of hypersurfaces can be described in terms of p-adic holomorphic functions. This result was used by A. Lauder in order to formulate a deter- ministic algorithm that computes the zeta function of a hypersurface in polynomial time. In this talk we describe a similiar method for elliptic curves which is based[…]
    • Seminar

    • Cryptography

    Constructing group based provably secure encryption schemes: a

    • April 28, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Maria Isabel Gonzalez Vasco - Universidad Rey Juan Carlos Madrid

    Cryptographic primitives arising from group theory have in the last few years attracted a lot of attention. Unfortunately, up to date most of the existing proposals are still far away from practical applications, not only due to unlucky computational assumptions which later turned out to be invalid. In this talk we address the impact of modern security analysis in the sense of provable security to[…]